No student devices needed. Know more
25 questions
E' la parte più vulnerabile dei computer in quanto a sicurezza
hardware
software
cavi di collegamento
tipo di rete
La responsabilità del computer in caso di attacchi informatici è
a carico del proprietario del dominio
a carico dell'antivirus utilizzato
a carico del server a cui si è connessi
sempre a carico dell'utente
I server Internet, contenenti informazioni riservate sono protetti dagli accessi non autorizzati grazie a
utilizzo esclusivo di reti LAN
utilizzo di nome utente e password
stanze blindate ad accesso limitato
connessione a tempo per limitare la possibilità di attacchi
La crittografia
è una tecnica che utilizza una chiave di lettura per rendere illeggibile il messaggio
è una tecnica che utilizza una chiave di scrittura utilizzabile solo su reti WAN
è una tecnica che utilizza una chiave di lettura nota solo agli utenti offline
è una tecnica di codifica utilizzata dai programmatori per lo scambio di informazioni
Un firewall
è un modello di rete particolarmente efficiente
racchiude tutti i protocolli di sicurezza esistenti e li applica alle reti LAN
definisce i criteri di sicurezza per un utilizzo sicuro da parte degli ISP
difende i calcolatori di una rete aziendale collegata a Internet da accessi non autorizzati.
Un malware
è un dispositivo elettronico malevolo contenente codice alfanumerico criptato
è un software creato per scopi malevoli ed eseguito all'insaputa dell'utente
è un insieme di codici binari utilizzato per sabotare il protocollo TCP/IP
è costituito sia da hardware che da software
E' un programma che è in grado di infettare file in modo da riuscire a creare copie di se stesso
virus
adware
malware
spyware
Il virus viene eseguito
ogni volta che eseguiamo una ricerca
ogni volta che accediamo alla rete internet
ogni volta che si apre un file infetto
ogni volta che salviamo e cancelliamo file dal dispositivo senza utilizzare un programma antivirus
Per un utilizzo sicuro della rete internet è bene
non aprire messaggi e allegati provenienti da mittenti sconosciuti
non utilizzare reti di trasmissione di dati non autorizzate
non navigare negli orari di punta per evitare una maggiore probabilità di attacchi
non utilizzare PC assemblati da tecnici informatici locali
Per un utilizzo sicuro della rete internet è bene
utilizzare, quando possibile, dispositivi altrui
salvare la password sul browser
utilizzare solo dispositivi recenti
Non salvare la password sul browser
Per un utilizzo sicuro della rete internet è bene
non utilizzare password con più di 16 caratteri
utilizzare password semplici da ricordare
utilizzare password diverse per ogni account
utilizzare la stessa password per tutti gli account
Per un utilizzo sicuro della rete internet è bene
utilizzare password contenenti numeri, lettere e caratteri speciali sostituendola a intervalli di tempo regolari
utilizzare solo PC con schede di rete munite di antivirus integrato
non utilizzare smartphone se non strettamente necessario
utilizzare sistemi di connessione certificati da enti pubblici
Sono programmi che vengono mandati in esecuzione durante la navigazione Web che trasmettono ad altri server informazioni sui siti visitati dall'utente
malware
virus
adware
spyware
Gli adware
infettano un computer impedendo all'utente di accedere al proprio sistema o ai documenti registrati sul disco
sono programmi in grado di infettare i file in modo da creare copie di se stesso
sono programmi che trasmettono ad altri server informazioni sui siti visitati dall'utente
aprono finestre pop-up sullo schermo, oppure modificano la pagina iniziale del browser.
Un ransomware
impedisce all'utente di accedere al proprio sistema richiedendo un riscatto
invia pubblicità non richiesta
trasmette ad altri server informazioni personali riguardo l'utente utilizzatore
è un programma in grado di infettare i file in modo da creare copie di se stesso
Indica una pratica con cui si diffondono messaggi ingannevoli tramite posta elettronica
stripping
picking
stealing
phishing
Per un utilizzo sicuro della rete internet è bene
fornire informazioni personali affinchè sia possibile attuare i necessari protocolli di sicurezza
non fornire mai informazioni personali e riservate
fornire informazioni personali e riservate solo tramite email
non fornire alcun tipo di informazione personale, ad eccezione di mail proveniente da banche o istituti di credito
Quando si ricevono email sospette
non è consigliabile cancellarla per eseguire la verifica in un momento successivo
è consigliabile cliccare su eventuali link presenti per assicurarsi dell'affidabilità della fonte
è consigliabile verificare le informazioni contenute, evitando di cliccare eventuali link o allegati
non è consigliabile mantenere l'accesso alla mail per oltre 10 minuti dalla ricezione della stessa
Un dispositivo offline
non è sicuro al 100% in quanto le minacce sono trasmissibili tramite rete elettrica
è attaccabile solo nel momento in cui si connette alla rete
è attaccabile tramite l'utilizzo di memorie di massa
è completamente al sicuro da attacchi informatici
Il metodo della crittografia asimmetrica
utilizza una chiave numerica fornita all'acquisto del computer
utilizza una chiave magnetica digitale
utilizza un'unica chiave sia per la codifica che per la decodifica
utilizza 2 chiavi diverse, una pubblica e una privata
I cookies
sono piccoli file che contengono informazioni sull'utente
sono piccoli programmi utilizzati dall'ISP
sono piccoli database gestiti da hacker informatici
sono programmi compatibili solo con alcuni tipi di computer
I cookies statistici / di profilazione
permettono all'utente di raccogliere informazioni sui siti in modo da ottenere sconti personalizzati
permettono ai gestori di un sito di raccogliere informazioni in modo da realizzare dei profili statistici sugli utenti
permettono ai gestori internet di immagazzinare risorse per la massima diffusione informatica
permettono all'utente di contribuire allo sviluppo del codice sorgente del sito web
L'utilizzo dei cookies da parte dei siti web
non è regolato da alcuna norma
è regolato da norme specifiche che impongono il blocco finchè l'utente non concede il consenso
è consentito senza alcuna limitazione perchè non esiste alcun rischio di violazione della privacy
non è consentito ad alcun sito web che utilizzi server localizzati fuori dai confini Italiani
Il cloud computing
non permette la condivisione di file o programmi se presente un firewall sul computer dell'utilizzatore
non comporta alcun vantaggio economico agli utilizzatori
nessuna delle risposte è corretta
permette di utilizzare risorse hardware e software attraverso la rete mediante un'architettura client/server
L'eliminazione dei cookies
non è consentita all'utente senza espresso consenso del gestore del sito
può essere effettuata tramite appositi tools o accedendo alle cartelle e svuotandone il contenuto
è consentita ai siti web tramite accesso remoto al computer dell'utente, ma solo dopo consenso
non è mai consentita
Explore all questions with a free account